首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   479篇
  免费   28篇
  国内免费   65篇
系统科学   54篇
丛书文集   6篇
教育与普及   3篇
理论与方法论   4篇
现状及发展   5篇
综合类   500篇
  2024年   4篇
  2023年   3篇
  2022年   10篇
  2021年   10篇
  2020年   6篇
  2019年   12篇
  2018年   9篇
  2017年   12篇
  2016年   10篇
  2015年   16篇
  2014年   33篇
  2013年   27篇
  2012年   40篇
  2011年   39篇
  2010年   39篇
  2009年   44篇
  2008年   47篇
  2007年   50篇
  2006年   48篇
  2005年   36篇
  2004年   20篇
  2003年   14篇
  2002年   8篇
  2001年   9篇
  2000年   3篇
  1998年   6篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1981年   1篇
排序方式: 共有572条查询结果,搜索用时 15 毫秒
21.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率.  相似文献   
22.
基于灰色理论的主观信任计算方法   总被引:2,自引:0,他引:2  
通过讨论传统信任模型和信任计算,提出了以灰色系统理论为基础的灰序白化评估算法.方法的基本原理是:以主体的网上交易额为参考序列,由客体对主体的关键属性评分构成计算序列,得出主体的信任水平序列,根据灰关联分析计算灰关联信任空间,求出序化点列,作序化点列图,得出白度序列,最后按照灰序白化分析得出主体的关键属性对主体的信任水平的影响次序.该算法克服了传统分析中将主体的关键属性对主体信任水平的影响大小视为相等的做法,具有评价可靠,可操作性强,适合软件自动处理等特点,在开放式环境中具有广阔的应用前景.  相似文献   
23.
应用可拓学的理论和方法 ,对信托问题进行分析 ,建立了信托问题的物元模型 ,为解决信托问题寻找可行的策略.  相似文献   
24.
社交网络用户影响力度量是意见领袖识别的必要前提,然而目前的度量模型忽略了多维影响因素以及水军群体对度量模型真实性的影响.为此本文从网络结构、交互行为和交互信息三个维度来分析整合相关的影响因素,基于LeaderRank模型构建多维用户影响力度量-MUI模型,并在水军识别的基础上构建信任惩罚模型,以修正MUI模型建立MUISTP模型,实现社交网络用户影响力的真实性度量.以新浪微博平台大规模实际数据进行实验分析结果表明,与FBI,LeaderRank和Generative Graphical模型相比,MUI模型识别出的意见领袖更为准确,且可以实现更为有效的信息扩散.此外,经过水军信任惩罚后MUISTP模型较MUI能够实现更为有效的意见领袖识别.  相似文献   
25.
在经济全球化、市场竞争日益加剧的背景下,创新网络行为主体要适应环境的变化,就必须在保证各自独立的前提下相互依赖,这就要求创新网络行为主体相互信任、真诚相待、信守承诺,这是维持创新网络长久生存并促进创新网络行为主体共同发展的基础。研究归纳出创新网络主体间的6种信任建立机制,以东南大学科技园和南京-鼓楼大学科技园中的创新主体为实证对象,探讨了信任建立机制以及网络成员特性对信任关系建立的影响。  相似文献   
26.
对于求解无约束优化问题的锥模型拟牛顿型信赖域方法,本主要讨论了水平向量的选取及最优参数的确定,并给出了数值试验结果。结果表明,该算法比二次模型有效,比[2]中水平向量的取法也有效。  相似文献   
27.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
28.
政治统治者追求树立至高的政治权威,其目的就是权威能够得到被统治者的服从。权威与服从问题从一方面揭示了政治的本质,但政治服从应该是自主的而不是带有强迫性的,真正的政治服从应该建立在政治信任的基础之上,本质上政治服从就是政治信任,同时政治服从者首先应该在地位上不是"低人一等",平等的政治地位是政治服从的前提条件,否则就不可能实现真正意义上的政治服从,真正的政治服从其实就是自主的平等的一种政治信任。  相似文献   
29.
对网上卖家缺乏初始信任已经成为顾客选择网上购物的一个主要障碍.通过对C2C网上购物环境下的顾客进行问卷调查,探讨感知在线客户评论与顾客初始信任之间的影响因素,挖掘顾客专业能力和产品参与的调节效应.研究发现顾客专业能力对评论质量与顾客初始信任,以及评论者专业能力与顾客初始信任之间的关系具有调节作用;产品参与对评论质量、评论数量和评论者专业能力与初始信任之间的关系具有调节作用.  相似文献   
30.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号